SOC Prime Bias: Critico

29 Gen 2026 18:51

CVE-2026-24061: Bypass dell’autenticazione remota Telnetd in GNU InetUtils

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
CVE-2026-24061: Bypass dell’autenticazione remota Telnetd in GNU InetUtils
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Sommario

CVE-2026-24061 è una vulnerabilità di bypass dell’autenticazione remota in GNU InetUtils telnetd che interessa le versioni da 1.9.3 a 2.7. Un attaccante non autenticato può fornire una variabile d’ambiente USER opportunamente manipolata e passarla tramite un client telnet usando le opzioni -a o –login, abilitando un accesso che risulta in un accesso di livello root. Il problema è valutato con un punteggio CVSS di 9.8. L’ambito è limitato a GNU InetUtils telnetd (fino a 2.7); altre implementazioni di telnetd (incluse Cisco IOS, Microsoft, Netkit e BusyBox) non sono coinvolte. Una riuscita exploitazione abilita l’accesso remoto e può essere utilizzata anche per ottenere un’escalation dei privilegi locali a root. La mitigazione più sicura è identificare e disabilitare completamente Telnet; le restrizioni di rete possono ridurre l’esposizione, ma solo rimuovendo il servizio si elimina il rischio di escalation locale a root.

Indagine

NSFOCUS CERT ha determinato che telnetd non valida correttamente la variabile d’ambiente USER fornita dal client. Sfruttando questa debolezza nella validazione, un attaccante può bypassare la logica di autenticazione standard e ottenere l’accesso di root su host Linux/Unix vulnerabili che eseguono il demone interessato.

Mitigazione

È disponibile una correzione del fornitore per GNU InetUtils; i sistemi interessati dovrebbero aggiornare ad una versione corretta. Se non è possibile completare l’aggiornamento immediatamente, disabilitare telnetd e migrare a SSH. Ulteriore indurimento intermedio include la configurazione di telnetd per utilizzare un wrapper di login personalizzato e disabilitare o impedire l’uso del parametro -f dove applicabile.

Risposta

Identificare i sistemi che eseguono telnetd e monitorare le sessioni telnet invocate con -a o –login, soprattutto quando si osservano tentativi remoti di impostare la variabile d’ambiente USER. Dare priorità al deployment delle patch, disabilitare telnetd ovunque possibile e far rispettare i protocolli di amministrazione remota criptati per prevenire una ri-sfruttamento.

Flusso di Attacco

Stiamo ancora aggiornando questa parte. Iscriviti per ricevere notifiche

Avvisami

Simulazione

Stiamo ancora aggiornando questa parte. Iscriviti per ricevere notifiche

Avvisami